🔍 Подводные кабели. Зазвучал голос.
• В 1927 году каждая минута телефонного разговора обходилась в 9 фунтов стерлингов – это 9 недель работы уличного продавца горячего кофе или разнорабочего, то есть удовольствие не из дешёвых. Использовалась для этого длинноволновая радиосвязь.
• К середине XX века пришло время проложить и телефонную линию. Хотя речь о ней шла с 1920-х годов, проект реализовали только в 1955. Тогда трансатлантический кабель проложили между шотландским Обаном и канадским Кларенвиллем. Кабель TAT-1 (первый трансатлантический телефонный кабель) поработал до 1978 года.
• На фото выше президент AT&T Фредерик Каппел и президент AT&T Bell Telephone Laboratories Оливер Бакли готовятся к разговору с Великобританией на открытии первого трансатлантического телефонного кабеля в 1956 году.
• Менее, чем через пять лет после прокладки TAT-1 провели TAT-2. Для этой линии использовали технологию мультиплексирования каналов: клиенту выделялся канал только в те моменты, когда он действительно говорил. Так удалось довести число каналов до 87. Линия работала до 1982 года.
• TAT-3 соединил Великобританию и Нью-Джерси, США. Здесь уже было 138 голосовых каналов, поддерживающих 276 одновременных соединений. Линию проложили в 1963 году, а проработала она до 1986.
• Таким образом, около 100 лет прошло между прокладкой первого трансатлантического телеграфного кабеля и первого телефонного кабеля.
#Разное
Навигация законодательства в ИБ сфере становится проще и понятнее с Регуляторным хабом от “Лаборатории Касперского”!
«Лаборатории Касперского» создала ресурс, который преобразует сложные нормативные акты в понятную и доступную информацию.
Регуляторный хаб – это ресурс, который предоставляет ценные рекомендации и стратегии для вашего бизнеса, помогает понять актуальные требования и применять их на практике.
Присоединяйтесь 31 октября к вебинару и первыми получите доступ к Регуляторному хабу! Помимо этого в рамках вебинара вы сможете посмотреть на ключевые функции и возможности ресурса, послушать о разных сценариях использованиях хаба, а также задать свои вопросы.
Регистрируйтесь, чтобы не пропустить запуск ресурса!
Реклама. Рекламодатель: АО Лаборатория Касперского
👨💻 Полезные шпаргалки для ИБ специалистов.
• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов. Выбирайте нужную категорию и добавляйте в избранное:
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
#CheatSheet #ИБ
Комплексная кибербезопасность компании - как ее построить и ничего не забыть?
📆 25 октября, 20.00 мск. Разберем этот вопрос на открытом урок «Комплексная кибербезопасность компании» в рамках запуска онлнай-курса «Информационная безопасность. Professional» от OTUS. Поговорим о построение комплексной системы кибербезопасности и трех моделях, используемых в ИБ (концептуальной, математической, функциональной).
Вы получите четкое представление о ключевых элементах, необходимых для построения надежной архитектуры безопасности в своих организациях. Узнаете о различных типах нарушителей и эффективных мерах защиты от потенциальных угроз.
🗣 Преподаватель Сергей Терешин - Сертифицированный специалист по решениям информационной безопасности от компании Check Point, McAfee, Group -IB, Microsoft.Опыт в отрасли телеком/ИТ/ИБ более 14 лет.
👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/02S8/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQ8N9
🗺 DevOps Roadmap.
• Step by step guide for DevOps, SRE or any other Operations Role in 2023.
➡ https://roadmap.sh/devops
#DevOps #Roadmap
⚙ 20+ open source утилит для шифрования файлов на (почти) любой случай жизни.
• Шифропанкам посвящается. В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.
➡ https://habr.com/ru/post/711064/
#ИБ
🗺 MindMap WiFi Hacking.
• В продолжении поста с чек-листом по пентесту wi-fi, делюсь самой объемной MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap
#Cheatsheet #MindMap #WiFi
👨💻 Linux for Hackers. File Transfers.
• Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
• Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
• Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
• Uploading Files to Attacker’s FTP Server;
• Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
• Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
• Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
• Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
• Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
• Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.
#Linux #Hack #Pivoting #ИБ
📚 Туз в рукаве: Проектирование бэкдоров Active Directory DACL.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Оригинальная версия: https://specterops.io
🧩 Софт для чтения.
#AD #RU
МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.
Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.
Подписывайтесь и следите за кибербезопасностью.
👨💻 Пентест Wi-Fi.
• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:
• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
#Пентест #ИБ #Hack
👾 Самые известные олдовые компьютерные вирусы. Datacrime (1989 год).
• Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба».
• Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы .com
по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM.
Вторая версия Datacrime умела заражать заодно и .exe
файлы, а её код был полностью зашифрован.
• Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись.
• Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе.
• Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок.
• Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев.
#Разное
Как бэкенду и QA-команде разрабатывать и тестировать платформу, чтобы облегчить разработчикам жизнь и сделать крутой продукт? Расскажут на митапе Avito Platform engineering meetup #2.
📍Забронировать место в зале | 26 октября в 18:30
📺 Подключиться к онлайн-трансляции на YouTube
Среди тем — опыт релиза платформы, использование OpenAPI-схемы, Service Mesh авторизации и стандартизации разработки сервисов.
Спикерам можно будет задать вопрос как офлайн, так и в прямом эфире.
🔎 Форензика. 108 страниц полезных команд.
• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.
• Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR
#Форензика #ИБ
• Книгу "APT война с Виндой", о которой написано выше, собрали в единый pdf файл для более удобного прочтения.
👍 Сохраняйте в избранное и делитесь материалом.
• Ссылки на источники: Часть 1 и часть 2.
#ИБ #RE #Assembler
📬 mail.ru
• Так выглядел Mail.ru
в 1999 году, который был обычным почтовым сервисом. А размер почтового ящика — 2 мегабайта.
• Цитата: «Мы считаем это достаточным, но если это ограничение будет многих стеснять — мы вскоре будем готовы от него отказаться» )))
#Разное
😈 Эксплуатация Windows AD и справочник по командам.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.
Что включает в себя справочник:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files.
#AD #ИБ #Hack
🏠 Умный дом 1987 года.
• А Вы знали, что в 1987 году была представлена система СФИНКС – это по сути умный дом на основе компьютера и множества других устройств. Аббревиатура расшифровывается как Супер Функциональная Интегрированная Коммуникативная Система.
• Публикация в журнале «Техническая эстетика» рассказывала о концепции умного дома. Идея состояла в объединении устройств ввода и вывода информации общим процессором. Был предусмотрен беспроводной способ передачи информации между устройствами.
• Эксперты полагают, что СФИНКС оказал определенное влияние на западных разработчиков, которые познакомились с советским концептом еще до публикации — в 1985 году. Некоторые идеи советской команды в дальнейшем получили воплощение в западной технике. В частности, беспроводная связь с помощью радиочастот или голосовое управление.
• К сожалению, проект не получил развития из-за отсутствия финансовой поддержки и был завершен🤷♂️
#Разное
👨💻 Электроника МС 1504.
• Электроника МС 1504 — первый советский портативный персональный компьютер. Его производили в Минске на базе процессора КР1810ВМ86 с тактовой частотой 4,77 МГЦ и 7,16 МГц в режиме Turbo. На борту было 640 КБ оперативной памяти. Экран – 640х200 точек. Весило это устройство вместе с аккумулятором 4,5 кг.
• Первоначально имел название ПК-300 и цену в 50 тысяч рублей или 500 долларов США. В качестве прототипа использован портативный компьютер «T1100 PLUS» фирмы Toshiba.
➡️ Очень подробное описание и фото данной модели есть на хабре: https://habr.com/ru/articles/538720/
#Разное
Что действительно угрожает данным в современном мире?
Информационное пространство меняется каждый день, а вместе с ним и угрозы, с которыми сталкиваются ИБ-специалисты. К чему готовиться в 2023?
Расскажем на бесплатном открытом уроке «Современный ландшафт угроз, способы и средства обеспечения ИБ» от OTUS.
https://otus.pw/Yqq0/
На эфире разберём:
- что из себя представляют угрозы ИБ сейчас;
- как меняется их ландшафт;
- как от них защититься: методологии, практики и семейства продуктов, которые нужно использовать.
📆Занятие пройдёт 26 октября в 20:00 мск и будет приурочено к старту курса «Реагирование на инциденты ИБ», оно будет полезно как начинающим, так и опытным ИБ-специалистам.
👉 Регистрируйтесь бесплатно прямо сейчас и ставьте событие в календарь, чтобы ничего не пропустить https://otus.pw/Yqq0/
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KbDFs
⚙ All in One. Hacking tools.
• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#ИБ #Пентест #Hack #tools
🎮 DreamHack.
• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.
• Оцените атмосферу DreamHack на фото⬆️К слову, судя по их сайту, эти мероприятия еще живы и проводятся по сей день: https://dreamhack.com
#Разное
📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.
• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:
ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.
ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.
Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.
Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.
ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.
ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.
#ИБ #ОС #Hack #OSINT
👾 1981. Elk Cloner.
• Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.
• Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение (на фото).
#Разное
👩💻 Шпаргалка с командами Docker.
➡ https://gist.github.com/wtw24/
#CheatSheet #Docker
🐍 Python для этичного хакера.
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
➡ Полный список уроков: https://www.youtube.com/playlist
#Python #Hack
🎮 Олды на месте? Поговорим о истории создания Game boy.
• Важно сразу отметить, что приставка Game boy была создана Гумпэй Ёкои (Gunpei Yokoi) и его командой после оглушительного успеха Game & Watch.
• Консоль Game&Watch была разработана в нестандартных условиях. Ее идеолог Ёкои (на фото) придумал ноу-хау в скоростном поезде: его сосед по вагону «играл» на калькуляторе, нажимая разные кнопки от скуки. Ёкои тут же подумал, что стоило бы создать компактную по формату игру, которая бы реально затягивала своего пользователя на долгое время. Эту концепцию программист презентовал президенту Nintendo Хироси Ямаути. Руководитель корпорации сначала никак не прореагировал на это выступление своего подчиненного. Лишь позже, договорившись с производителем калькуляторов Sharp, он санкционировал продвижение проекта. Первые консоли Game & Watch были представлены аудитории в 1980 году. Их технологическая основа — процессор Sharp и сегментный экран, состоящий из нарисованных частей.
• Проект «выстрелил»: компания смогла реализовать 43,6 млн консолей. Ёкои получил «карт-бланш» на развитие других проектов. Одним из которых и стал Game boy.
• Ёкои считал, что новая приставка должна быть дешевой и простой, но пользователю необходимо предоставить возможность менять картриджи с играми. Эту точку зрения не поддерживал заместитель Ёкои — Сатору Окада. Он заявил, что Nintendo должно выпустить более мощное, дорогое и продуктивное устройство, которое работало бы несколько лет. Ёкои в конечном счете согласился с доводами Окада, поставив лишь одно условие — новая приставка должна выпускаться на черно-белом экране.
• Окада, получив разрешение на разработку от своего шефа, начал действовать. На его пути были многочисленные подковерные интриги, блокировка работы на несколько лет после первой презентации игрушки. Однако инноватор и его команда не сдались: в 1989 году Dot Matrix Game (именно так изначально назывался будущий Game Boy) появился на прилавках магазинов.
• По итогу, люди сметали приставку с прилавков. В Японии первую партию в 300 тысяч экземпляров продали за две недели. В США — в день релиза разошлись 40 тысяч консолей.
• Каковы технические характеристики Game Boy?
- Процессор — 8-разрядный;
- Оперативная память и видеопамять — все по 8 Кбайт;
- Разрешение — 160*144;
- Звук: 4 канала.
#Разное